Passwort-Spraying: Wie man diese Angriffe erkennt und vermeidet
Passwort-Spraying ist ein Angriff, bei dem versucht wird, mit einigen wenigen, häufig verwendeten Passwörtern auf zahlreiche Konten zuzugreifen. Hier erfahren Sie, wie Sie Spraying-Angriffe erkennen und verhindern können.
Wichtige Punkte
- Passwort-Spraying-Angriffe nutzen Mitarbeiter mit unzureichender Cyber-Hygiene aus.
- Diese plumpe Form des Angriffs ist im Jahr 2022 immer noch aktuell.
- Letztendlich kann es die beste Verteidigung sein, ohne Passwort zu arbeiten.
Das bescheidene Passwort wird 2021 60 Jahre alt, aber es ist noch lange nicht im Ruhestand. Vielmehr bereitet es immer noch viele Kopfschmerzen. Eine davon, das Passwort-Spraying, ist zu einer so weit verbreiteten Bedrohung geworden, dass das Department of Homeland Security eine Warnung herausgegeben hat, die Systemadministratoren zur Vorsicht mahnt.[i] Microsoft hat berichtet, dass bis zu einem Drittel der Kontokompromittierungen in Unternehmen auf Passwort-Spraying zurückzuführen sind.[ii]
Was ist Passwort-Spraying? Einfach ausgedrückt ist es so, als würde ein Einbrecher alle Klingeln an der Gegensprechanlage eines Gebäudes läuten, bis ihn jemand hereinlässt, und dann in eine Wohnung einbrechen. Die Betrüger verwenden eine Liste gängiger Passwörter - wie "Pswd123" für diejenigen, die sich nie die Mühe gemacht haben, sich ein neues Passwort auszudenken, wenn sie einer Organisation beitreten - und setzen oft Bots ein, um den sich wiederholenden Prozess des Einbrechens zu automatisieren.
Passwort-Spraying ist eine Art von "brute force" Angriff. Es gibt auch andere Arten von Angriffen, bei denen Social-Engineering-Techniken und Automatisierung eingesetzt werden, um wahrscheinliche Zeichenkombinationen zu erraten und ein oder mehrere Konten zu überfallen. Es gibt auch das "Credential Stuffing", bei dem gestohlene Passwörter aus dem Einbruch in eine Website verwendet und an Dutzende oder Hunderte anderer Websites weitergeleitet werden.
Passwort-Spraying setzt auf Benutzer, die sich nicht die Mühe machen, eine gute Passwort-Hygiene zu praktizieren - in der Tat haben jüngste Untersuchungen gezeigt, dass nur 15 % der Passwörter eindeutig sind.[iii] Passwort-Spraying-Angriffe arbeiten mit einer Liste von Benutzernamen - oder einer Liste von E-Mail-Adressen - und werfen schwache Passwörter wie "111111" oder "qwerty" ein, um die Anmeldung zu umgehen.
Wie funktionieren Passwort-Spraying-Angriffe?
Seitdem Unternehmen sich gegen Brute-Force-Angriffe schützen, indem sie Benutzer nach einer Reihe von Fehlversuchen aussperren, haben die Bösewichte ihre Taktik geändert. Wie der Einbrecher wollen sie nicht, dass wiederholte Versuche, in das Gebäude - oder in diesem Fall das Netzwerk - einzudringen, einen Alarm auslösen.
Anstatt mehrere Passwörter für ein Konto auszuprobieren, zielen Spraying-Angriffe auf Single Sign-On-Dienste und andere Cloud-basierte Identitätsplattformen ab, indem sie jeweils ein mögliches Passwort auf alle Benutzer "sprühen", um die automatische Sperrverteidigung zu umgehen. Sobald die Betrüger die Authentifizierung eines Benutzers geknackt haben, müssen sie sich nur noch durch das Netzwerk bewegen, um Daten zu stehlen oder Malware einzuschleusen.
Wie man einen Passwort-Spraying-Angriff erkennt
Passwort-Spraying erfordert nicht viel Geschick, so dass die Erkennung eines Passwort-Spraying-Angriffs gar nicht so schwierig ist. Sicherheitsteams können sie anhand einiger verräterischer Anzeichen erkennen, zu denen in der Regel ein hohes Volumen an Anmeldeaktivitäten gehört. Eine Häufung von fehlgeschlagenen Anmeldeversuchen aktiver Benutzer oder von Anmeldungen von inaktiven oder nicht existierenden Konten kann ein Anzeichen für einen Passwort-Spraying-Angriff sein.
Drei Schritte bei Verdacht auf einen Passwort-Spraying-Angriff
Sobald ein Kennwort-Spraying-Angriff gestartet wird, geht es schnell, daher ist eine schnelle Reaktion der Schlüssel, um die Angreifer abzuwehren und ihren Schaden zu minimieren.
- Ändern Sie alle Administratorkennwörter: Das bloße Eindringen in ein Konto ist nicht das Ziel von Betrügern, die in Datenbanken und andere Netzwerkressourcen eindringen wollen, daher ist es von höchster Priorität, sie von den privilegiertesten Administratorkonten fernzuhalten.
- Überprüfen Sie Ihre Anmeldeeinstellungen: Wenn Ihr Unternehmen eine Anmeldeplattform verwendet, wie z. B. ein Identitätszugriffsmanagement-Tool (IAM) mit Einzelanmeldung (SSO), stellen Sie sicher, dass die Einstellungen so konfiguriert sind, dass fehlgeschlagene Anmeldungen über mehrere Ressourcen hinweg erkannt werden. Diese zusätzliche Transparenz wird die Reaktion auf Bedrohungen erleichtern.
- Aktivieren Sie Ihren Reaktionsplan auf Bedrohungen: Alle Unternehmen sind heute auf digitale Systeme angewiesen, um zu funktionieren, und sollten daher einen Reaktionsplan für Cyberangriffe haben. Dieser sollte Datensicherungen und Kommunikationsketten für die Reaktion auf Vorfälle umfassen, um den Betrieb aufrechtzuerhalten und die Reaktionszeiten zu verkürzen. Diese Pläne sollten regelmäßig überprüft und aktualisiert werden.
Wie man das Sprühen von Passwörtern verhindert
Administratoren können ihre Reaktion verbessern, indem sie eine Überwachung einrichten, die jede ungewöhnlich hohe Anzahl von Anmeldeversuchen kennzeichnet, so dass sie in Alarmbereitschaft gehen können, sobald ein potenzieller Angriff entdeckt wird. Da Passwort-Spraying-Angriffe jedoch weit verbreitet und schnelllebig sind, ist die beste Verteidigung ein guter Angriff. Vermeiden Sie es, Opfer von Passwort-Spraying zu werden, indem Sie einige bewährte Praktiken anwenden, um Passwort-Spraying zu verhindern.
Einige proaktive Maßnahmen zur Verringerung des Risikos des Passwort-Sprühens:
- Nutzen Sie die Multifaktor-Authentifizierung (MFA) für alle Benutzer: Das Erfordernis eines einmaligen Sicherheitscodes oder eines anderen Faktors zur Validierung eines Benutzers kann Passwort-Spraying-Angriffe abwehren.
- Verbesserung des Sicherheitsbewusstseins: Planen Sie regelmäßige Schulungen zum Sicherheitsbewusstsein , um Informationen über aktive Bedrohungen weiterzugeben und den Mitarbeitern die Bedeutung der Passwortsicherheit zu vermitteln. Ermutigen Sie die Benutzer, Passwort-Tresore und andere Tools zu verwenden, die sichere, eindeutige Passwörter erzeugen und speichern.
- Überprüfen Sie die Passwortverwaltung Ihres Unternehmens regelmäßig: Niemand sollte "password123" verwenden oder jahrelang dasselbe Passwort benutzen. Erzwingen Sie die Verwendung von sicheren Passwörtern und den regelmäßigen Austausch von Passwörtern. Überlegen Sie, ob Sie eine schwarze Liste mit häufigen Passwörtern erstellen, die die Mitarbeiter Ihres Unternehmens verwenden könnten. Zum Beispiel sollte "marketing" nicht als Passwort für Ihre Marketingmitarbeiter verwendet werden.
- Legen Sie eine Sperrrichtlinie fest und setzen Sie sie durch: Machen Sie die Änderung des Passworts nach einer Kontosperrung zur Pflicht. Schulen Sie Ihren Helpdesk darin, Benutzerkonten zu entsperren, während Sie die Benutzer validieren, aber ihre Unannehmlichkeiten minimieren, und überprüfen Sie diese Verfahren regelmäßig, um mit den Bedrohungen Schritt zu halten.
Führen Sie Penetrationstests durch: Live-Tests der Anmeldesicherheit können einen besseren Einblick in Hintertüren und Schwachstellen im Anmeldeprozess des Unternehmens geben, vorzugsweise vor einem Passwort-Spraying-Angriff. - Passwortlos: Das Passwort hat bereits das Rentenalter erreicht, und mit der Verfügbarkeit von Technologien wie Smartphones und biometrischen Merkmalen ist es eine Sicherheit der alten Schule. Die Identitätsüberprüfung durch sprachgesteuerten Zugang oder Gesichtserkennung auf Smartphones ist für Betrüger viel schwieriger zu knacken.
Die Quintessenz
Passwort-Spraying-Angriffe sind eine ständige Bedrohung. Solange sich Unternehmen weiterhin darauf verlassen, dass sich Benutzer ein Passwort merken, um sich anzumelden, werden diese Anmeldedaten weiterhin eine Schwachstelle in der Netzwerksicherheit darstellen. Frühzeitiges Erkennen und schnelles Reagieren sind der Schlüssel zur Abwehr von Passwort-Spraying-Angriffen. Eine gut durchdachte Passwort-Policy und eine strenge Durchsetzung können helfen, Passwort-Spraying zu unterbinden und Betrüger fernzuhalten. Aber die proaktive Einführung eines starken Passwort-Sicherheitsmanagements und schließlich die Abschaffung von Passwörtern sind vielleicht die besten Methoden, um Passwort-Spraying langfristig zu verhindern.
[i] "ACSC Releases Advisory on Password Spraying Attacks", Cybersecurity and Infrastructure Security Agency
[ii] "Fortschreitende Erkennung von Passwort-Spray-Angriffen," Microsoft
[iii] "Most Common Passwords: Neueste Statistik 2022," CyberNews
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!